Saper interagire con un sistema locale o bersaglio che sia, è il primo passo per poter portare a termine un attacco. In questa lezione affrontiamo i meccanismi per riconoscere un sistema remoto, identificarlo, e agire di conseguenza.

Scarica questa 5 lezione gratuitamente in PDF:
Identificare un sistema remoto

Prima di leggere questa guida, è consigliabile aver letto le precedenti:

1 – Essere un Hacker
2 – Windows e Linux
3 – Porte e Protocolli
4 – Servizi e Connessioni